En ny rapport från Unit 42 vid Palo Alto Networks avslöjar en global cyberspionagekampanj där en avancerad, statligt alinerad aktör har komprometterat över 70 regerings- och kritiska infrastrukturorganisationer i minst 37 länder.
Linda Kante
Uppdaterad: 8 februari 2026Publicerad: 9 februari 2026
Bilden är AI-genererad.
Undersökningen, benämnd The Shadow Campaigns, visar både omfattningen och komplexiteten i moderna spionageoperationer och ger viktiga insikter för aktörer inom säkerhetsbranschen.
Statligt alinerat hot riktat mot regeringar och kritisk infrastruktur
Rapporten kartlägger aktiviteten hos en cyberespionagegrupp som Unit 42 betecknar som TGR-STA-1030, en aktör som med hög sannolikhet är kopplad till en statlig sponsor i Asien. Gruppen har under det senaste året lyckats kompromettera minst 70 organisationer i 37 olika länder, vilket motsvarar ungefär en av fem nationer globalt.
ANNONS
Målen omfattar bland annat:
Nationella ministerier och departement inom inrikes-, finans-, handels- och utrikesfrågor
Nationella telekomoperatörer
Myndigheter för gränskontroll och polis
Energibolag och rättsväsende
Parlamentsinstitutioner och högt uppsatta politiska företrädare
Global spaning och målmedveten rekognosering
Unit 42 har också dokumenterat omfattande rekognoseringsaktiviteter där TGR-STA-1030 utfört aktiv scanning mot regeringars nätinfrastruktur i 155 länder – vilket tyder på ett mycket brett och strategiskt intresse för globalt utbyte av information.
Attackmetoderna inkluderar riktade phishing-kampanjer kombinerat med exploatering av kända sårbarheter, vilket ger initial åtkomst till nätverk där vidare infiltration och datainsamling genomförs.
Metoder och tekniska insikter
Rapporten beskriver avancerade tekniker för att upprätthålla långvarig närvaro i komprometterade system, bland annat genom användning av olika verktyg för lateral rörelse och persistens. Unit 42 lyfter fram:
Användning av kommando- och kontrollramverk såsom Cobalt Strike, VShell och web-shells
Utnyttjande av så kallade rootkits för att dölja aktivitet på systemnivå
Kombination av manuell rekognosering och automatiserade verktyg för att välja mål och samla information
Konsekvenser för säkerhetsbranschen
Denna typ av långsiktig och brett riktad cyberspionagekampanj understryker behovet av:
Fördjupad övervakning av både nätverk och e-posttrafik
Integrerad hotintelligens för att upptäcka och korrelera aktivitet över gränser och system
Regelbunden utbildning av personal för att motverka social ingenjörskonst såsom phishing
Effektiva incidenthanterings- och återhämtningsplaner för kritiska miljöer
Rapporten uppmanar även till samarbete mellan industrin och statliga aktörer för att utbyta indikatorer på kompromettering och förstärka den globala cybersäkerhetsförmågan.
Tillgång till analys och indikatorer
Unit 42 har i samband med rapporten delat detaljerade tekniska indikatorer och rekommendationer för försvar, vilket ger möjligheter för aktörer att upptäcka och skydda sig mot den identifierade hotgruppen.
Aktuell Säkerhet jobbar för alla som vill göra säkrare affärer och är därför en säker informationskälla för säkerhetsansvariga inom såväl privat som statlig och kommunal sektor. Vi strävar efter förstahandskällor och att vara på plats där det händer. Trovärdighet och opartiskhet är centrala värden för vår nyhetsjournalistik
Genom att klicka på "Prenumerera" ger du samtycke till att vi sparar och använder dina personuppgifter i enlighet med vår integritetspolicy.
Manage Consent
To provide the best experiences, we use technologies like cookies to store and/or access device information. Consenting to these technologies will allow us to process data such as browsing behavior or unique IDs on this site. Not consenting or withdrawing consent, may adversely affect certain features and functions.
Functional Alltid aktiv
The technical storage or access is strictly necessary for the legitimate purpose of enabling the use of a specific service explicitly requested by the subscriber or user, or for the sole purpose of carrying out the transmission of a communication over an electronic communications network.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistics
The technical storage or access that is used exclusively for statistical purposes.The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
The technical storage or access is required to create user profiles to send advertising, or to track the user on a website or across several websites for similar marketing purposes.